Share via


보안 웹후크를 사용하여 ITSM 도구를 연결하도록 Azure 구성

이 문서에서는 보안 웹후크를 사용하는 데 필요한 Azure 구성에 대해 설명합니다.

Microsoft Entra ID에 등록

Microsoft Entra ID를 사용하여 애플리케이션을 등록하려면 다음을 수행합니다.

  1. Microsoft ID 플랫폼을 사용하여 애플리케이션 등록 단계를 수행합니다.

  2. Microsoft Entra ID에서 애플리케이션 노출을 선택합니다.

  3. 애플리케이션 ID URI에 대해 추가를 선택합니다.

    Screenshot that shows the option for setting the U R I of the application I D.

  4. 저장을 선택합니다.

서비스 주체 정의

작업 그룹 서비스는 자사 애플리케이션입니다. Microsoft Entra 애플리케이션에서 인증 토큰을 획득하여 ServiceNow로 인증할 수 있는 권한이 있습니다.

선택적인 단계로 만들어진 앱의 매니페스트에서 애플리케이션 역할을 정의할 수 있습니다. 이렇게 하면 해당 특정 역할을 가진 특정 애플리케이션만 메시지를 보낼 수 있도록 액세스를 추가로 제한할 수 있습니다. 그런 다음 이 역할을 작업 그룹 서비스 주체에 할당해야 합니다. 테넌트 관리자 권한이 필요합니다.

동일한 PowerShell 명령을 사용하여 이 단계를 수행할 수 있습니다.

보안 웹후크 작업 그룹 만들기

애플리케이션이 Microsoft Entra ID에 등록되면 작업 그룹의 보안 웹후크 작업을 사용하여 Azure 경고를 기반으로 ITSM 도구에서 작업 항목을 만들 수 있습니다.

작업 그룹은 Azure 경고에 대한 작업을 트리거하는 재사용 가능한 모듈식 방법을 제공합니다. Azure Portal에서 메트릭 경고, 활동 로그 경고 및 로그 검색 경고와 함께 작업 그룹을 사용할 수 있습니다.

작업 그룹에 대한 자세한 내용은 Azure Portal에서 작업 그룹 만들기 및 관리를 참조하세요.

참고 항목

로그 쿼리 알림 쿼리를 정의할 때 구성 항목을 ITSM 페이로드에 매핑하려면 쿼리 결과가 다음 레이블 중 하나와 함께 구성 항목에 포함되어야 합니다.

  • "Computer"
  • "Resource"
  • "_ResourceId"
  • "ResourceId”

보안 웹후크에 대한 다음 지침에 따라 작업에 웹후크를 추가합니다.

  1. Azure Portal에서 모니터를 검색하고 선택합니다. 모니터 창은 모든 모니터링 설정과 데이터를 하나의 보기로 통합합니다.

  2. 경고>작업 관리를 선택합니다.

  3. 작업 그룹 추가를 선택하고 필드를 입력합니다.

  4. 작업 그룹 이름 상자에 이름을 입력하고 짧은 이름 상자에 이름을 입력합니다. 짧은 이름은 이 그룹을 사용하여 알림을 보낼 때 전체 작업 그룹 이름 대신 사용됩니다.

  5. 보안 웹후크을 선택합니다.

  6. 다음 세부 정보를 선택합니다.

    1. 등록한 Microsoft Entra 인스턴스의 개체 ID를 선택합니다.
    2. URI의 경우 ITSM 도구 환경에서 복사한 웹후크 URL을 붙여넣습니다.
    3. 공통 경고 스키마 사용로 설정합니다.

    다음 이미지는 샘플 보안 웹후크 작업의 구성을 보여 줍니다.

    Screenshot that shows a Secure Webhook action.

ITSM 도구 환경 구성

보안 웹후크는 다음 ITSM 도구와의 연결을 지원합니다.

ITSM 도구 환경을 구성하려면 다음을 수행합니다.

  1. 보안 웹후크 정의에 대한 URI를 가져옵니다.
  2. ITSM 도구 흐름을 기반으로 정의를 만듭니다.

다음 단계